1 Общие сведения
1.1 Назначение и область применения
МСВСфера 8 АРМ (АРМ — автоматизированное рабочее место) — клиентская операционная система на основе ядра Linux с набором интегрированных спользовательских приложений, включающих: пакет офисных программ, браузер, почтовую программу, редакторы текстов и графики, проигрыватели аудио и видео, менеджеры файлов и архивов, программу записи и копирования оптических дисков, программу сканирования документов, множество других программ, а также средства администрирования и защиты информации.
МСВСфера 8 АРМ предназначена для организации многофункциональных рабочих мест на базе 64-х разрядных аппаратных платформ Intel и AMD. Как правило, она совместима со средствами вычислительной техники, выпущенными в течение последних нескольких лет. Однако, в связи с непрерывным их совершенствованием, в некоторых случаях целесообразно предварительно ознакомиться с соответствующими техническими описаниями и удостовериться в такой совместимости путем пробного тестирования.
1.2 Политика информационной безопасности
При реализации технологических процессов обработки данных необходимо руководствоваться принятой политикой информационной безопасности.
Политика информационной безопасности в общем случае должна определять цели, задачи, принципы, правила, а также иные организационные, технологические и процедурные аспекты обеспечения безопасности информации при её обработке. Она должна являться основой для принятия согласованных управленческих решений и осуществления практических мер, направленных на обеспечение безопасности информации и координации деятельности различных категорий пользователей.
Политика информационной безопасности неразрывно связана с решаемыми задачами и архитектурными особенностями используемых средств и систем автоматизации, должна регламентироваться и обеспечиваться соответствующими положениями, планами, руководствами, инструкциями, методическими указаниями, а также другими организационно-распорядительными и нормативно-методическими документами.
Основной целью обеспечения безопасности информации является предотвращение случайного или преднамеренного несанкционированного вмешательства в процесс функционирования системы или несанкционированного доступа к обрабатываемой в системе информации, что достигается посредством сохранения её конфиденциальности, доступности, целостности и аутентичности.
Для достижения целей обеспечения безопасности информации необходимо решение целого ряда задач, а именно:
установление организационно-правового режима безопасности, разрешительной системы допуска пользователей к средствам и системам автоматизации;
регламентация процессов обработки информации пользователями, а также действий обслуживающего персонала;
описание пользовательских ролей и доступных им функций и интерфейсов, а также настроек параметров безопасности, типов событий безопасности и действий при наступлении этих событий;
упорядочивание использования параметров идентификации и аутентификации, ограничение сроков действия паролей, определение минимально допустимой длины их значений, состава образующих символов;
разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам, защиту от несанкционированного доступа;
учет информационных ресурсов, регистрацию действий пользователей при использовании информационных ресурсов в специальных журналах и периодический контроль их действий путем анализа содержимого этих журналов;
защита от несанкционированной модификации среды исполнения программ и ее восстановление в случае нарушения;
резервное копирование и восстановление информационных массивов и носителей информации после случайных или преднамеренных воздействий;
контроль целостности используемых программных средств, защиту от вредоносного программного обеспечения;
защита информации, хранимой, обрабатываемой и передаваемой по каналам связи, от несанкционированного доступа или искажения;
контроль функционирования средств и систем защиты информации;
допуск к работе только лиц, прошедших соответствующую подготовку и ознакомленных с должностными инструкциями и эксплуатационной документацией, назначение ответственных за организацию и осуществление практических мероприятий по обеспечению безопасности информации;
проведение постоянного анализа эффективности и достаточности принятых мер и применяемых средств защиты информации, разработка и реализация предложений по их совершенствованию.
1.3 Принципы и правила безопасной работы
Общими принципами организации безопасной работы являются:
принцип ограничения доступа, заключающийся в том, что каждому пользователю предоставляется доступ к информации в соответствии с его функциональными обязанностями;
принцип минимальных полномочий, заключающийся в выделении пользователям наименьших прав доступа к минимуму необходимых информационных ресурсов и функциональных возможностей, которые необходимы для выполнения их функциональных обязанностей;
принцип персональной ответственности, заключающийся в разделении прав между пользователями исходя из их персональной ответственности за совершаемые действия;
принципу непрерывного контроля состояния информационной безопасности и всех событий на нее влияющих.
А также принципы адекватности защитных мер моделям угроз с учетом затрат на реализацию и возможных потерь от осуществления угроз, согласованного комплексного применения различных методов и средств защиты информации для построения целостной системы защиты, эффективности реализации принятых защитных мер, осведомлённости пользователей в вопросах обеспечения информационной безопасности.
Решению вышеперечисленных задач обеспечения безопасности информации может способствовать реализация правил безопасной работы, к которым относятся:
использование механизмов однозначной идентификации пользователей по присвоенным им уникальным идентификаторам;
осуществление управления идентификаторами пользователей: присвоение, блокирование, разблокирование, ограничение срока действия;
использование механизмов однозначной аутентификации пользователей по предоставленным им уникальным параметрам аутентификации;
осуществление управления параметрами аутентификации пользователей: генерация, присвоение, изменение, верификация качества, ограничение срока действия, ограничение количества неуспешных попыток аутентификации;
ассоциация атрибутов безопасности пользователей с процессами, действующими от имени этих пользователей;
использование механизмов идентификации объектов файловых систем при реализации в системе правил управления доступом, контроля целостности, резервного копирования и регистрации событий безопасности, связанных с этими объектами;
использование механизмов управления доступом пользовательских процессов к объектам файловых систем, осуществление возможности задания правил управления доступом, разрешающих или запрещающих доступ субъектов доступа к объектам доступа, а также определяющих разрешенные типы доступа, такие, как создание, модификация и удаление объектов, добавление данных в объекты, удаление данных из объектов, чтение данных из объектов, запуск исполняемых объектов;
использование механизмов ограничения числа параллельных сеансов и контроля доступа в систему с учетом параметров, связанных со временем доступа пользователей в систему, а также своевременного завершения сеанса взаимодействия пользователя с системой по истечении определенного времени бездействия;
использование механизмов очистки остаточной информации в памяти средств вычислительной техники при её освобождении или блокирование доступа субъектов к остаточной информации, механизмов изоляции процессов одних субъектов доступа от процессов других субъектов доступа;
использование механизмов резервного копирования объектов файловой системы и компонентов системы, восстановления функциональных возможностей безопасности и настроек параметров системы после сбоев и отказов, сохранения штатного режима функционирования и корректное восстановление штатного режима функционирования при сбоях и ошибках;
использование механизмов контроля целостности программных компонентов системы, а также иных объектов файловой системы, содержащих значения её параметров, проверка правильности выполнения функций безопасности;
использование механизмов регистрации событий, относящихся к возможным нарушениям безопасности, предупреждения и сигнализации о таких событиях;
использование механизмов контроля установки и запуска компонентов программного обеспечения, ограничения на установку программного обеспечения из недоверенных источников или незадействованного в технологическом процессе обработки информации;
использование механизмов обеспечения доступности информации и сервисов, выделения для них вычислительных ресурсов в соответствии с приоритетами;
использование мер и средств, предотвращающих действия, направленные на нарушение физической целостности средств вычислительной техники, на которых функционирует система.
1.4 Роли пользователей и доступные им средства и интерфейсы
Пользователи должны использовать предоставляемые системой возможности в соответствии с возложенными на них функциональными обязанностями. Права пользователей для получения доступа и выполнения обработки информации в системе присваиваются им в соответствии с выполняемыми ролями, отражающими производственные функции и обязанности. Определение ролей позволяет использовать четкие и понятные для пользователей правила разграничения доступа. Каждый пользователь может выполнять одну или несколько ролей, а каждая роль может обладать несколькими полномочиями, разрешенными в рамках этой роли.
Для каждого пользователя должна быть определена сфера его полномочий:
программы, которые он может запускать;
данные, которые он имеет право просматривать, изменять и удалять.
В этом смысле все пользователи системы могут быть условно разделены на две категории:
обычные пользователи, выполняющие стандартные пользовательские роли;
администраторы, выполняющие так называемые административные роли.
Обычные пользователи выполняют определенный набор функциональных задач, связанных с обработкой данных и, возможно, контролем работы своих подчиненных, имеют право создавать новые объекты данных, владельцами которых они становятся, и определять порядок доступа к ним других пользователей.
Администраторы, помимо выполнения перечисленных выше задач, выполняют задачи по установке и настройке системы, а также поддержанию её в работоспособном состоянии, в том числе:
администрирование пользователей, настройка окружения пользователей, управление (создание, редактирование, удаление) пользовательскими учетными записями, их идентификаторами и параметрами аутентификации, управление группами и бюджетами пользователей, управление сеансами доступа пользователей к системе;
администрирование файловых систем, создание монтирование и удаление объектов файловых систем, управление выделяемыми квотами, распределение памяти, управление доступом пользователей к объектам файловых систем, проверка целостности, резервное копирование, архивное хранение и аварийное восстановление объектов файловых систем;
администрирование сервисов, планирование выполнения процессов, мониторинг выполнения процессов, регистрация и аудит событий безопасности.
Для выполнения обозначенных выше задач пользователям и администраторам системы предоставляются соответствующие средства, часть из которых описана в руководстве администратора, а часть в настоящем руководстве пользователя. При попытке с помощью какого-либо средства сделать что-то, выходящее за рамки его полномочий, пользователь может сначала получить запрос подтверждения полномочий, необходимых для выполнения запрошенного действия, а затем сообщение об ошибке или отказе в доступе при невозможности такого подтверждения.
Пользовательский интерфейс некоторых предоставляемых системой средств является графическим, интуитивно понятным, использующим окна, меню, списки выбора, поля ввода, кнопки, ориентированным на взаимодействие с помощью клавиатуры и мыши.
Пользовательский интерфейс других средств является консольным, ориентированным на взаимодействие в терминальном режиме с помощью командной строки, задающей команды и дополнительные параметры, результаты выполнения которых выводятся в виде текстовых сообщений.
1.5 Типы регистрируемых событий безопасности
В системе реализована регистрация событий, касающихся обеспечения безопасности, в том числе:
событий и результатов идентификации и аутентификации пользователей, начала и завершения сеансов их работы в системе;
событий, связанных с истечением установленных сроков действия идентификаторов и параметров аутентификации пользователей;
событий, связанных с попытками и результатами получения доступа к объектам файловых систем;
событий, связанных с успешным или неуспешным запуском пользовательских процессов и их завершением;
событий, связанных с созданием, модификацией и удалением объектов файловых систем;
событий контроля и нарушения целостности программной среды и обрабатываемых данных;
событий, связанных с фильтрации информационных потоков;
событий, связанных с запуском и завершением выполнения функции регистрации событий безопасности, других событий.
Для всех регистрируемых событий безопасности генерируются соответствующие записи, помещаемые в специальный журнал регистрации событий безопасности (журнал аудита), в которых фиксируются:
дата и время события;
тип и результат события;
идентификатор пользователя, с которым связано событие;
другие параметры, зависящие от типа события.
Для удобной работы с журналом аудита в системе имеются средства, позволяющие осуществлять поиск, просмотр, фильтрацию и упорядочение записей регистрации событий безопасности, а также периодическое или по запросу формирование необходимых отчетов.
Средства регистрации событий безопасности обеспечивают возможность включения и исключения событий в совокупность событий, подлежащих регистрации, защиты хранимых записей регистрации событий безопасности от несанкционированного удаления и модификации; возможность выполнения действий, направленных на сохранение данных журнала регистрации и обеспечивающих непрерывность процесса регистрации при превышении журналом регистрации определенного размера.
1.6 Действия и режимы работы после сбоев и ошибок
В процессе эксплуатации системой ведутся журналы регистрации сбоев и ошибок, возникающих при запуске и выполнении программ.
В них фиксируются случаи обнаружения отсутствия объектов файловой системы при попытках доступа к ним по идентификаторам, случаи сброса (отказа) в соединении при попытке обращения к сервису, который не запущен или недоступен, случаи обнаружения ошибок в синтаксисе или параметрах выполняемых команд, а также события, связанные с другими сбоями и ошибками.
При возникновении сбоев и ошибок во время эксплуатации системы необходимо принять меры к устранению их причин на основе информации, содержащейся в системных журналах регистрации сбоев и ошибок. Если это не даст положительный результату, рекомендуется осуществить принудительный перезапуск системы. Если и принудительный перезапуск не поможет устранить сбой и сохранить работоспособность системы, то следует обратиться к администратору, который может предпринять попытки запуска системы в режиме восстановления или в аварийном режиме.
Режим восстановления может оказаться полезным в ситуациях, когда система не может нормально загрузиться, а также, когда необходимо выполнить действия по восстановлению важных данных. Режим восстановления позволяет загрузить минимальное окружение системы с имеющегося (приобретенного ранее) инсталляционного носителя. В режиме восстановления все локальные файловые системы будут примонтированы и некоторые основные службы будут запущены. Это может обеспечить доступ к находящимся на жестком диске объектам файловой системы с целью их копирования или внесения корректирующих изменений.
В аварийном режиме система загружается с минимальным окружением и монтирует корневую файловую систему только для чтения, при этом она не монтирует другие локальные файловые системы и не активирует сетевые интерфейсы.